![]() |
|
Diskussionsforum: PHP- Sicherheitslücke (>Include?)Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
![]() | #8 |
![]() ![]() | ![]() PHP- Sicherheitslücke (>Include?) Datei grossesbild.txt, Zeile PHP-Code: PHP-Code: gaanz grober Schnitzer - du verwendest ungeprüft eine Variable aus GET in einem SQL Befehl. Du bist klassisches Opfer einer SQL Injection geworden. Es gibt eine goldene Regel: traue NIEMALS den Eingaben eines Nutzers. _GET oder _POST sind klassische Einfallstore für Skriptkiddies. mindestens PHP-Code: hxxp://shiflett.org/blog/2006/jan/addslashes-versus-mysql-real-escape-string P.S. was ftp angeht, es gibt ältere ftp daemons die verwundbar waren. Man musste nur einen Stack Overflow provozieren und konnte dann ohne Passwort mit root Rechten auf den ftp zugreifen. Dazu gibt es sogar Würmer, mit einem davon musste ich mich vor ein paar Jahren auf mehreren Firmenserver herumplagen. |
Themen zu PHP- Sicherheitslücke (>Include?) |
ausspionieren, gehackt, include, seiten, sicherheitslücke, trojaner-board |